APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
241.下列对涉密计算机的硬盘信息销毁的方法正确的是( )。

A、 格式化硬盘

B、 低级格式化硬盘

C、 使用专用设备进行消磁

D、 交专业人员砸毁硬盘

答案:C

电力网络安全员(高级工)
450.( )不是逻辑隔离装置的主要功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61f.html
点击查看题目
159.关进程隐藏技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看题目
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看题目
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看题目
74.信息发布应遵守国家及公司相关规定,这包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61c.html
点击查看题目
132.下列中不是APT攻击的特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看题目
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看题目
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看题目
35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中( )元素。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e616.html
点击查看题目
98.安全隔离网闸可以在网络内部使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

241.下列对涉密计算机的硬盘信息销毁的方法正确的是( )。

A、 格式化硬盘

B、 低级格式化硬盘

C、 使用专用设备进行消磁

D、 交专业人员砸毁硬盘

答案:C

电力网络安全员(高级工)
相关题目
450.( )不是逻辑隔离装置的主要功能。

A.  网络隔离

B.  SQL过滤

C.  地址绑定

D.  数据完整性检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61f.html
点击查看答案
159.关进程隐藏技术有( )。

A.  基于系统服务的进程隐藏技术

B.  基于API HOOK的进程隐藏技术

C.  基于 DLL 的进程隐藏技术

D.  基于远程线程注入代码的进程隐藏技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

A.  嗅探器Sniffer工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.  APT的全称是高级持续性威胁

D.  同步包风暴(SYN Flooding)的攻击来源无法定位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。

A.  手机号码没有实名制认证

B.  实名制信息与本人信息不对称,没有被审核通过

C.  手机号码之前被其他人使用过

D.  伪基站诈骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
74.信息发布应遵守国家及公司相关规定,这包括( )。

A.  严格按照审核发布流程

B.  严禁在互联网和信息内网上发布涉密信息

C.  必须经审核批准后方可发布

D.  网站更新要落实到责任部门-责任人员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61c.html
点击查看答案
132.下列中不是APT攻击的特点( )。

A.  目标明确

B.  持续性强

C.  手段多样

D.  攻击少见

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。

A.  范围越小

B.  约束越细致

C.  范围越大

D.  约束范围大

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。

A.  防潮

B.  防静电

C.  介质被磁化

D.  防尘

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看答案
35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中( )元素。

A.   error-page

B.   error-code

C.   location

D.   error-type

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e616.html
点击查看答案
98.安全隔离网闸可以在网络内部使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载